调用metasploit渗透的三种接口
msfgui 图形化界面
终端>msfgui
BT下可以 但是kali下没去深究怎么弄出来
msfconsole 控制台终端
终端>msfconsole
msf>help search
msf>search samba 查看攻击模块
msf>show payloads 查看攻击载荷
msf>set payload 载荷名 设置攻击载荷
msf>show options
msf>set RHOST xx.xx.xx.xx 设置目标IP
msf>exploit 开始
msfcli命令行程序
终端>msfcli -h
msfcli 模块 S 选定的模块查看详情
msfcli 模块 P 查看可用的攻击载荷
msfcli 模块 PAYLOAD=攻击载荷 T 查看攻击模块的目标类型列表
msf 模块 PAYLOAD=攻击载荷 RHOST=xx.xx.xx.xx E
信息搜集
msf>whois 域名注册信息查询
root@kali:~# dig @<DNS 服务器> <待查询的域名>
https://www.cz88.net 查询IP地址地理位置
https://searchdns.netcraft.com/ 查询子域名
google 域名 查找目录
google site:域名 filetype:xls 检索特定类型的文件
用辅助模块搜索特定网站上的邮件地址
msf>use auxiliary/gather/search_email_collector
msf>set DOMAIN 域名
msf>run
google site:域名 inurl:login 搜索登陆页面
metasploit主机发现模块
arp_sweep arp请求枚举本地局域网所有活跃主机
use auxiliary/scanner/discovery/arp_sweep
set RHOST
set THREADS
run
udp_sweep 发送UDP数据探查指定主机是否活跃,并发现主机上的UDP服务
常见的网络服务扫描
telnet服务扫描
msf>use auxiliary/scanner/telnet/telnet_version
msf>set RHOSTS 10.10.10.0/24
msf>set THREADS 100
msf>run
ssh服务扫描
msf>use auxiliary/scanner/ssh/ssh/_version
msf>set RHOSTS 10.10.10.0/24
msf>set THREADS 100
msf>run
oracle数据库服务查点
msf>use auxiliary/scanner/oracle/tnslsnr_version
msf>set RHOSTS
msf>set THREADS 50
msf>run
口令猜测与嗅探
ssh服务口令猜测
msf>use auxiliary/scanner/ssh/ssh_login
msf>set RHOSTS
msf>set USERNAME root
msf>set PASS_FILE /root/words.txt
msf>set THREADS 50
msf>run
psnuffle口令嗅探
msf>use auxiliary/sniffer/psnuffle
msf>run
OpenVAS漏洞扫描器
配置OpenVAS
终端
openvas-mkcert-q
openvas-mkcert-client -n om -i
升级NVT库
openvas-nvt-sync
对OpenVAS的扫描引擎进行一些初始化的操作
openvassd
openvasmd --migrate
openvasmd --rebuild
使用openvasad命令添加一个管理员角色的OpenVAS登陆用户
openvasad -v 'add_user' -n admin -r 'Admin'
启动OpenVAS Scanner
openvassd --listen=127.0.0.1 --port=9391
启动OpenVAS Manager
openvasmd --database=/usr/local/var/lib/openvas/mgr/tasks.db --slisten=127.0.0.1 --sport=9391 --listen=0.0.0.0 --port=9390
使用GSA前需要启动GSA服务
gsad --listen=0.0.0.0 --port=9392 --alisten=127.0.0.1 --aport=9393 --mlisten=127.0.0.1 --mport=9390 --http-only
在浏览器中输入 https://location:9392访问GSA
可以把启动的相关shel命令写成一个Shell脚本文件,生成start_openvas.sh保存在root根部目录下
openvas-nvt-sync
openvassd --listen=127.0.0.1 --port=9391
openvasad --listen=127.0.0.1 --port=9393
openvasad --database=/usr/local/var/lib/openvas/mgr/tasks.db --slisten=127.0.0.1 --sport=9391 --listen=0.0.0.0 --port=9390
gsad --listen=0.0.0.0 --port=9392 --alisten=127.0.0.1 --aport=9393 --mlisten=127.0.0.1 --mport=9390 --http-only
然后在终端输入
chmod +x start_openvas.sh
./start_openvas.sh
© justwanna_run | Powered by LOFTER